Презентация, доклад к уроку на тему Организация обеспечения информационной безопасности

Содержание

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсовИнформационная безопасность – совокупность мер по защите информационной среды общества и человека

Слайд 1Технология организации обеспечения информационной безопасности

Технология организации обеспечения информационной безопасности

Слайд 2Информационная среда – это совокупность условий, средств и методов на базе

компьютерных систем, предназначенных для создания и использования информационных ресурсов



Информационная безопасность – совокупность мер
по защите информационной среды общества и человека

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и

Слайд 4Цели обеспечения
информационной безопасности
Защита
национальных
интересов

Обеспечение человека и общества достоверной и

полной информацией

Правовая защита человека и общества при получении, распространении и использовании информации

Цели обеспечения информационной безопасностиЗащита национальных интересовОбеспечение человека и общества достоверной и полной информациейПравовая защита человека и общества

Слайд 5Объекты информационной безопасности
информационные ресурсы; 
система создания, распространения и использования информационных ресурсов; 
информационная инфраструктура

общества;
средства массовой информации;
права человека и государства на получение, распространение и использование информации;
защита интеллектуальной собственности и конфиденциальной информации. 
Объекты информационной безопасностиинформационные ресурсы; система создания, распространения и использования информационных ресурсов; информационная инфраструктура общества;средства массовой информации;права человека и государства

Слайд 6По степени преднамеренности проявления:
случайные и преднамеренные
В зависимости от источника угроз:


санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами)

Классификация угроз информационной безопасности

По природе возникновения:
естественные и искусственные

По степени преднамеренности проявления: случайные и преднамеренныеВ зависимости от источника угроз: санкционированные (ошибка в работе операционной системы)

Слайд 7Классификация угроз информационной безопасности
В зависимости от положения источника угроз:
Угрозы, источник

которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)
Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)
Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов)
Классификация угроз информационной безопасности В зависимости от положения источника угроз:Угрозы, источник которых находятся вне контролируемой группы компьютерной

Слайд 8По месту расположения в системе:
угрозы доступа к информации, находящейся на внешних

запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи

Классификация угроз информационной безопасности

По месту расположения в системе:угрозы доступа к информации, находящейся на внешних запоминающих устройствах, в оперативной памяти и

Слайд 9Компьютерное (информационное) преступление — это любое незаконное, неэтичное или неразрешенное поведение,

затрагивающее автоматизированную обработку данных или передачу данных
Компьютерное (информационное) преступление — это любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу

Слайд 10 Виды компьютерных преступлений:
Внедрение компьютерного вируса 

Несанкционированный (неправомерный) доступ к информации
Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации
Несанкционированное копирование конфиденциальной информации

Информация – объект
преступления

Компьютер – инструмент для совершения преступления

Виды компьютерных преступлений: Внедрение компьютерного вируса  Несанкционированный (неправомерный) доступ к информации Подделка

Слайд 11Профилактические меры – это деятельность, направленная на выявление и устранение причин,

порождающих преступления, и условий, способствующих их совершению.

Выделяют три основные группы мер предупреждения компьютерных преступлений:
технические
организационные
правовые

Профилактические меры – это деятельность, направленная на выявление и устранение причин, порождающих преступления, и условий, способствующих их

Слайд 12Ограничение доступа к информации
Законодательные
меры
Контроль доступа к аппаратуре
МЕТОДЫ ЗАЩИТЫ
Шифрование информации

Ограничение доступа к информацииЗаконодательные мерыКонтроль доступа к аппаратуреМЕТОДЫ ЗАЩИТЫШифрование информации

Слайд 13Политика безопасности — это совокупность технических, программных и организационных мер, направленных

на защиту информации в компьютерной сети

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети

Слайд 14Несанкционированный доступ (НСД) опасен возможностью внедрения злоумышленником управляемой программной закладки, которая

позволит предпринимать следующие действия:

Читать и/или модифицировать электронные документы
Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения

Несанкционированный доступ (НСД) опасен возможностью внедрения злоумышленником управляемой программной закладки, которая позволит предпринимать следующие действия:Читать и/или модифицировать

Слайд 15Действия при работе
с «Электронными замками»

Для каждого пользователя формируется ключевой носитель

(в зависимости от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе.
Список пользователей сохраняется в энергонезависимой памяти замка.
Действия при работе с «Электронными замками»Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком

Слайд 16Защита информации в сети Internet

Принцип защиты информации в Интернете основан на

исключении возможности подбора адекватного метода для преобразования данных в информацию.
Одним из приемов является шифрование данных, т.е. к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами.
Защита информации в сети InternetПринцип защиты информации в Интернете основан на исключении возможности подбора адекватного метода для преобразования данных

Слайд 17Защита информации в сети Internet

Для предотвращения несанкционированного доступа к компьютерам можно

воспользоваться установкой фильтров - межсетевых экранов – брандмауэров (firewalls), что фактически означает выход из единого адресного пространства.
Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
Защита информации в сети InternetДля предотвращения несанкционированного доступа к компьютерам можно воспользоваться установкой фильтров - межсетевых экранов

Слайд 18
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать

свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в

Слайд 19Признаки разделения вирусов:
среда обитания
особенности алгоритма
способы заражения
степень воздействия (безвредные, опасные, очень опасные)

Признаки разделения вирусов:среда обитанияособенности алгоритмаспособы заражениястепень воздействия (безвредные, опасные, очень опасные)

Слайд 20Типы вирусов
Программные вирусы (поражают файлы с расширением .СОМ и .ЕХЕ)
Загрузочные

вирусы
Макровирусы
Сетевые вирусы
Типы вирусовПрограммные вирусы (поражают файлы с расширением .СОМ и .ЕХЕ) Загрузочные вирусыМакровирусыСетевые вирусы

Слайд 21Защита информации
от компьютерных вирусов
Модули антивирусной программы:

Эвристический модуль – для выявления

неизвестных вирусов.
Монитор – программа, которая постоянно находится в оперативной памяти ПК.
Устройство управления - осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов.
Почтовая программа (проверяет электронную почту).
Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков.
Сетевой экран – защита от хакерских атак.
Защита информации от компьютерных вирусовМодули антивирусной программы:Эвристический модуль – для выявления неизвестных вирусов.Монитор – программа, которая постоянно

Слайд 22Для защиты информации от случайных информационных угроз применяются средства повышения надежности

аппаратуры:

Повышение надежности работы электронных и механических узлов и элементов

Структурная избыточность — дублирование или утроение элементов, устройств, подсистем

Функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации

Для защиты информации от случайных информационных угроз применяются средства повышения надежности аппаратуры:Повышение надежности работы электронных и механических

Слайд 23Защита информации должна быть:
централизованной
плановой
конкретной и целенаправленной
активной
надежной и универсальной,
нестандартной
открытой для изменения

и дополнения
экономически эффективной
Защита информации должна быть:централизованнойплановойконкретной и целенаправленнойактивнойнадежной и универсальной, нестандартнойоткрытой для изменения и дополненияэкономически эффективной

Слайд 24БЕЗОПАСНЫЕ УСЛОВИЯ ТРУДА
Прежде чем приступить к работе,

необходимо пройти вводный инструктаж, первичный инструктаж
по охране труда на рабочем месте.

Требования безопасности перед началом работы:
Для включения ПЭВМ необходимо предварительно убедиться в целостности изоляции электропитающих кабелей, электропроводов и наличии зануления (заземления).


БЕЗОПАСНЫЕ УСЛОВИЯ ТРУДАПрежде  чем  приступить  к  работе,  необходимо  пройти  вводный

Слайд 25
Требования во время работы:
Включение и выключение, а также проверка работоспособности

устройств ПЭВМ должно проводиться в соответствии с требованиями инструкции по их эксплуатации.

Требования безопасности в аварийных ситуациях:

Немедленно организовать первую помощь пострадавшему, вызвать скорую помощь и сообщить руководителю об аварийной ситуации или несчастном случае.

Требования во время работы:Включение и выключение, а также проверка работоспособности устройств ПЭВМ должно проводиться в соответствии

Слайд 26Требования после окончания работы :
Привести в порядок свое рабочее место.
Отключить приборы

и оборудование ПЭВМ.
Требования после окончания работы :Привести в порядок свое рабочее место.Отключить приборы и оборудование ПЭВМ.

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть